Generalidades
Como un importante proveedor de alojamiento web, DreamHost se encuentra periódicamente con situaciones en las que las personas utilizan sus servidores para impactar negativamente en los servidores de otros. Esto puede implicar acceso no autorizado a sistemas de terceros, alojamiento de troyanos/virus, ataques de denegación de servicio (DOS), etc. Todas estas actividades están prohibidas por los Términos de servicio de DreamHost.
Si crees que un cliente de DreamHost está participando en tales actividades, no dudes en omitir la sección Reportar craqueo/intrusión/DOS a DreamHost a continuación.
Reglas
DreamHost prohíbe una serie de actividades relacionadas con la intrusión ilegal de computadoras. A continuación, se describen los más comunes.
Cracking/intrusión
Cualquiera que intente explotar las debilidades técnicas en la seguridad de los sistemas/servicios de terceros o obtener información confidencial (incluidas las contraseñas) mediante la ingeniería social o el engaño, tendrá su cuenta desactivada permanentemente sin reembolso.
Negación de servicio (DOS)
De manera similar, cualquier persona que use cualquier medio para interrumpir o sobrecargar intencionalmente los sistemas/servicios de terceros (también conocido como participar en ataques de "denegación de servicio") tendrá su cuenta deshabilitada permanentemente sin reembolso.
Herramientas, caballos de Troya, etc.
No obstante lo anterior, el alojamiento o almacenamiento de herramientas que se utilizan principalmente para ataques de craqueo/intrusión o denegación de servicio también está prohibido, y resultará en la desactivación permanente de una cuenta sin reembolso.
Terminación
DreamHost se reserva el derecho de cancelar cualquier cuenta que se encuentre participando en cualquiera de las actividades anteriores en cualquier momento, con o sin previo aviso. Dependiendo de las circunstancias, DreamHost también puede ponerse en contacto con los funcionarios encargados de hacer cumplir la ley y cooperar plenamente con cualquier investigación resultante.
Manejo de Exploits
Ocasionalmente, DreamHost recibe una queja que, tras una investigación adicional, indica que la cuenta de un cliente ha sido explotada y se está utilizando sin su conocimiento o consentimiento para participar en actividades prohibidas (generalmente, spam o phishing). Cuando esto ocurre, DreamHost puede tomar una serie de acciones para proteger la cuenta y evitar el abuso continuo, incluida la desactivación temporal de sitios o cuentas relacionadas. DreamHost se pondrá en contacto con el cliente para informarle de lo sucedido y darle la oportunidad de proteger su cuenta.
Si bien DreamHost entiende que, como cliente, no tenía la intención de que alguien abusara de tu cuenta de esta manera, tú eres el único responsable de garantizar la seguridad de cualquier software de terceros alojado en tu cuenta. Si DreamHost nota algo obviamente mal, será contactado. Sin embargo, DreamHost no puede realizar una auditoría de seguridad completa del contenido de tu(s) cuenta(s) ni realizar ninguna actualización por tí.
Al realizar los siguientes pasos, puedes proteger tu cuenta.
Paso 1 — Cambiar todas las contraseñas
Aunque es bastante poco común que las contraseñas de las cuentas de los clientes se filtren abiertamente, aún debes cambiar inmediatamente todas las contraseñas asociadas con la cuenta explotada. Estos incluyen las contraseñas Shell/FTP y contraseñas de las bases de datos
Paso 2 — Comprueba si hay spyware, keyloggers y otro malware
Debes ver tu computador local para asegurarte de que no haya software espía, registradores de pulsaciones de teclas u otro software malicioso instalado. Este tipo de software malintencionado podría haberse instalado sin tu conocimiento de varias formas—incluso simplemente visitando el sitio web incorrecto.
Tendrás que buscar en línea los productos más actualizados y recomendados para tu sistema operativo. El siguiente enlace proporciona una buena descripción general de dichos productos.
Si ves algún malware de este tipo, elimínalo inmediatamente y cambia tus contraseñas nuevamente (tus contraseñas nuevas/recientemente cambiadas también podrían haber sido interceptadas).
Paso 3 — Eliminar archivos/directorios sospechosos
A menudo, los intrusos dejan herramientas o scripts para su uso posterior. Para proteger tu cuenta, es importante buscar y eliminar dichos elementos antes de que puedan volver a utilizarse. Debe revisar todos y cada uno de los directorios de tu cuenta y eliminar cualquier archivo sospechoso que no haya subido tú mismo o que no pertenezca. Asegúrate de buscar también archivos y directorios ocultos (usa el comando ls -alh de shell o activa la visualización de archivos ocultos desde tu cliente FTP para verlos).
Paso 4 — Actualizar o reemplazar software
Solo eliminar el producto de la intrusión (sitios de phishing o scripts de acceso de shell basados en la web, por ejemplo) no es suficiente; también debes eliminar el exploit que el intruso usó para ingresar a tu cuenta en primer lugar.
Esto significa actualizar todo el software o los scripts alojados en tu cuenta con las últimas versiones seguras, o si el software ya no se mantiene, reemplázalo con alternativas seguras.
Los software de los sitios web populares como WordPress, Joomla y Drupal se actualiza regularmente para tapar los agujeros que encuentran los desarrolladores. Si usas este tipo de software, asegúrate de comprobar con frecuencia si hay actualizaciones y parches de seguridad.
Ten en cuenta que en el caso de una desfiguración/exploit confirmada, DreamHost recomienda reemplazar todos los archivos por completo si es posible, ya que los intrusos pueden haber agregado su propio código de explotación para proteger los archivos.
Recomendaciones generales
¡No bajes la guardia! Incluso después de resolver la explotación de tu cuenta, es importante permanecer alerta para asegurarte de que tu experiencia informática y de alojamiento web se mantenga segura. Para evitar más exploits, debes practicar la "informática segura" en todo momento.
En la práctica, esto significa:
- Analiza periódicamente tu(s) computador(es) personal(es) en busca de malware, con herramientas de malware acreditadas
- No des clic en los enlaces que se le envíen por correo electrónico a menos que confíes en el remitente. Nunca des clic en enlaces que reclaman ser de tu banco, eBay, Paypal, etc.
- Evita abrir archivos adjuntos de correo a menos que estés absolutamente seguro de que son seguros—especialmente los enviados en cadenas de cartas, "tarjetas de felicitación", etc.
- Escoge contraseñas seguras al menos 8 caracteres de longitud, compuestos de letras y números aleatorios. No los base en palabras o nombres.
- Busca activamente actualizaciones de scripts/software de terceros instalados en tu sitio web. Instala actualizaciones cuando estén disponibles.
- En general, evita ejecutar software de terceros a menos que confíes en tu fuente.
Reportar cracking/intrusión/DOS a DreamHost
Si crees que un cliente está participando en alguna de las actividades anteriores, DreamHost te pide que te comuniques con un representante de soporte lo antes posible para que el asunto se pueda investigar más a fondo.
¿Qué necesita DreamHost para localizar al delincuente?
Pónte en contacto con DreamHost lo antes posible, idealmente mientras la actividad está en curso. Cuanto más cerca del momento en que se produce el abuso, más probable es que DreamHost pueda atrapar al delincuente, con suerte mientras la actividad está en curso.
- Aparte de eso, DreamHost necesita tanta información relevante como pueda proporcionar. La dirección IP asociada con los servidores de origen, así como la IP de destino, son útiles, al igual que una muestra de cualquier archivo de registro que pueda proporcionar que muestre lo que está sucediendo.
- Si el abuso está ocurriendo durante un período de tiempo, una idea de la duración y duración del abuso también es de gran ayuda para DreamHost.
¿Dónde envío las quejas sobre cracking/intrusión/DOS?
Puedes ponerte en contacto con DreamHost en la siguiente dirección de correo:
- abuse@dreamhost.com